WiMAX安全机制分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WiMAX安全机制分析.doc

WiMAX安全机制分析    摘要:作为一种新的无线网络接口标准,作为3G标准的新成员,WiMAX已成为近年来无线宽带领域研究的热点。由于无线信道本身的弱点,WiMAX的安全问题受到广泛关注。本文对其安全机制及存在安全问题进行了研究。    关键词:WiMAX;802.16;安全机制    中图分类号:TN929.5 文献标识码:A文章编号:1673-0992(2010)11-0000-01      一、引言   宽带无线城域网作为一种无线宽带接入技术,已经成为通信界的关注焦点之一,由于无线传输的特点,信息易受到攻击和窃听,系统的安全问题具有重要的研究意义。IEEE802.16[1,2]是无线城域网的标准协议,为了确保数据能够安全传输,它在MAC层中特别定义了加密子层,目的在于提高无线通信的安全级别。   二、WiMAX的安全机制及存在问题   WiMAX对于来自物理层的攻击,其安全性受到很大考验。802.16d版本中主要是通过在MAC层中定义了一个安全子层来保障其安全性能,安全子层主要包括两个协议:数据加密封装协议和密钥管理协议。其中数据加密封装协议定义了IEEE 802.16d支持的加密套件,而密钥管理协议则定义了从基站向用户工作站分发密钥数据的安全方式,两者之间密钥数据的同步以及对接入网络服务的限制。   1. 存在的安全威胁   由于无线网络传输介质的开放性,无线系统将比有线系统面临更多的安全威胁。根据不同的攻击方式,WiMAX中存在的安全威胁可分为三类:   (1) 隐私保护   在当前版本的移动WiMAX标准中,移动用户的证书是以明文发送给基站的,没有任何保护措施。因此,攻击者可以很容易的获取移动用户的身份信息,从而关联用户的行为动作。   (2) 假冒基站和中间人攻击   假冒基站是无线网络中一种常见的中间人攻击行为。它是指在网络初始化阶段,截获并解析消息,篡改之后,再重新发送消息到目的地,让通信双方仍然认为在与原来的对方通信。   (3) 阻塞攻击   阻塞是一种针对系统可用性的主动攻击行为,攻击者能够阻止通信双方的消息传送。例如,拒绝服务和网络泛洪攻击。   2. 系统的安全需求   针对以上这些安全威胁,WiMAX系统的安全需求主要集中在以下几个方面:   (l) 身份认证。用户在接入网络前,对其身份进行验证。如果想要消除伪网络攻击,则需要网络和用户的双向认证来保证。   (2) 接入授权。根据用户身份确定用户可以访问哪些资源,享受哪些服务。   (3) 数据保护。对用户数据的保护包括完整性、保密性和抗重放等。   (4) 信令保护。这里的信令指的是网络控制报文,需要完整性保护以防止攻击者的篡改。   (5) 密钥管理。这个安全需求是由数据保密性需求衍生而来的,如果没有集中、高效、自动的密钥管理,将无法很好的保障数据保密性。   三、 802.16e对802.16d安全机制的改进   1.从802.16安全子层的工作流程可以看出,802.16安全机制存在以下几个问题[3]:   (1) 单项认证。只能基站认证工作站,工作站不能认证基站。缺少基站认证,工作站就不能鉴定认证协议消息是否来自合法的基站。   (2) 认证机制缺乏扩展性。认证机制只是基于X. 509证书,因此缺乏扩展性。   (3) 缺乏组播密钥协商。在协议的设计细节上,PKM还存在其他一些缺陷[4],如缺乏对密码算法的保护,可能造成降级攻击;授权和密钥协商请求由工作站发起,可能带来DoS攻击隐患;重认证不够有效,由用户端发起的重认证并不能抵御会话劫持攻击。   为了解决802.16d中存在的安全问题,802.16e将原来在802.16d中PKM定义为PKM version1,增加了PKMv2[2],同时将工作站变为移动站。802.16e在安全方面做了以下改进:   2.双向认证   802.16现行认证机制中最大的问题就是实行单向认证[5],因此需要用双向认证代替单向认证,即增加基站数字证书,用X.509标识基站身份,并用它对基站的公/私钥对进行数字签名。同时在传递证书的消息中增加了随机数字段,以防止重放攻击。   (1)可扩展认证框架   为满足移动性带来的新的安全需求,802.16e中提出了新的EAP认证框架。其优点在于它只提供一个认证框架,通过在其中填充各种现有或新设计的认证协议而适应不同的应用场景,减小了链路层运算资源在安全上的开销,并且可以灵活地支持现有的和未来的认证协议,从而使得整个接入认证系统具有强安全性和高可扩展性。   (2)组播密钥管理   802.16e中考虑到了增加多播/组播业务的支持,因而设计了组播密钥管理系统。移动站第一次向基站请求TEK时

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档